Buscar

Segurança em Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1/10 - Segurança de Redes e Comunicações
Frequentemente nos deparamos com pessoas em aeroportos, bibliotecas, restaurantes, etc. utilizando dispositivos eletrônicos, como, por exemplo, notebooks, para acessarem a internet sem utilizar cabos para a conexão.
A chamada rede Wi-Fi é uma rede sem fio (também chamada de wireless) na qual podemos ter acesso à internet apenas por sinal de ondas de rádio, assim como as televisões e os celulares, não sendo necessária a utilização de fios conectores.
Fonte: encurtador.com.br/aloO1.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica a rede da qual o WiFi foi derivado.
	
	C
	Rede LAN
	Questão 2/10 - Segurança de Redes e Comunicações
Graças à criação dos protocolos TPI/IP a disseminação das redes foi possível, uma vez que são esses protocolos que permitem a conexão entre diferentes dispositivos sem o uso de sistemas e equipamentos especiais.
Os diversos tipos de rede possuem uma característica especial, além de se diferenciarem pela topologia, meios físicos, tecnologia de suporte e ambiente ao qual são destinados.
Fonte: encurtador.com.br/iIV05.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica a redes em que a segurança é gerenciada pelas operadoras dos serviços de comunicação de longa distância.
	
	B
	WAN e MAN
	Questão 3/10 - Segurança de Redes e Comunicações
A segurança é parte fundamental das redes atuais, pois é um dos elementos que garantem a confiabilidade das redes. E a segurança deverá ser garantida tanto para as redes LAN e WAN, quanto para as redes de pequeno ou de grande porte. Ou seja, as técnicas e os mecanismos de segurança de rede também deverão ser escaláveis.
Porém, existem diversos tipos de ameaças, sendo que estas poderão ser classificadas em internas e externas, com medidas de segurança adequadas para cada tipo de ameaça.
Fonte: Aula 1, Tema 5.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica a proteção básica para as ameaças externas em uma rede de computador.
	
	E
	Firewall.
	Questão 4/10 - Segurança de Redes e Comunicações
Os dispositivos intermediários são aqueles que estão interligados, formando efetivamente a rede, que permitirá a comunicação entre os dispositivos finais. Os dispositivos intermediários mais utilizados são os roteadores e os switches.
Fonte: Aula 1, Tema 2
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica o dispositivo que permite a conexão dos dispositivos finais por meio de redes sem fio, tais como o WiFi.
	
	A
	Access Points
	Questão 5/10 - Segurança de Redes e Comunicações
Em relação à segurança, certamente a fibra óptica é que apresenta a maior segurança para a transmissão de dados, pois o sinal é confinado de maneira que não é possível ser capturado na parte externa dos cabos. Por sua vez, alguns sistemas de comunicação, são os mais vulneráveis, pois o sinal é transmitido pelo espaço aberto, podendo ser capturado muito facilmente por um hacker.
Fonte: encurtador.com.br/aY048
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o meio de comunicação vulnerável a que o texto se refere.
	
	A
	Redes Wireless.
	Questão 6/10 - Segurança de Redes e Comunicações
O BitTorrent é o melhor programa para baixar o torrent, pois ele é bem rápido, não trava, é leve e não pesa no pc. Você pode baixar o torrent e usar a internet normalmente, uma vez que ao contrário de outros programas, ele não deixa a internet lenta, mesmo para quem utiliza internet por WIFI. Ele é bem estável, não cai e não trava. O  deveria ter mais mecanismos de buscas, pois possui apenas um, o que dificulta um pouco na hora de procurar um arquivo torrente. Estou o usando há pouco tempo e adorei, me impressionou bastante, tem uma interface simples e é bem fácil de usar.
Fonte: encurtador.com.br/lrzPX.
A troca de tráfego feito por aplicativos como o BirTorrent acontece diretamente entre os clientes. Portanto, analise as assertivas abaixo e marque a alternativa que descreve modelo de comunicação usado pelo BitTorrent.
	
	A
	P2P (peer-to-peer).
	Questão 7/10 - Segurança de Redes e Comunicações
As fibras ópticas como meio de transmissão, em função de sua maior capacidade em relação à quantidade de dados trafegada e à distância dos circuitos, também têm um meio de transmissão muito mais seguro. A diferença entre a MAN e a WAN está associada às tecnologias utilizadas, sendo que o protocolo Ethernet também pode ser utilizado em redes MAN.
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica o alcance das interfaces ópticas usadas nas redes MAN.
	
	A
	Alcance na ordem de 20 km.
	Questão 8/10 - Segurança de Redes e Comunicações
Os sistemas de comunicação inicialmente eram baseados no modelo ponto a ponto, do qual temos como exemplo o sistema de comunicação telefônica. Assim, quando você está conversando com alguém utilizando um aparelho de telefonia fixa ou o seu aparelho celular, está utilizando um sistema de comunicação ponto a ponto.
Porém, quando você está acessando um site na internet, estará utilizado o sistema cliente/servidor, no qual seu computador, ou até mesmo seu aparelho celular, é o cliente e o equipamento onde está armazenado o conteúdo que está sendo acessado é o servidor.
No servidor, normalmente, roda apenas uma aplicação conhecida, e deve estar disponível para o acesso dos clientes.
Fonte: Aula 1, Tema 1.
Por exemplo, quando você acessa um determinado site, o servidor que está hospedando esse site estará executando uma aplicação que responde às requisições feitas por um protocolo. Analise as assertivas abaixo e assinale a alternativa que indica o protocolo utilizado pelo se navegador para fazer essas requisições.
	
	C
	Protocolo HTTP.
	Questão 9/10 - Segurança de Redes e Comunicações
Quando você está assistindo um vídeo pela internet ele pode sofrer atrasos, congelamento, perdas de qualidade da imagem, pois você está utilizando uma rede onde não existem mecanismos de qualidade de serviço (QoS). Porém, quando uma empresa contrata os serviços de rede WAN de uma operadora, ela necessitará dessa garantia de qualidade para as suas aplicações.
Fonte: Aula 1, Tema 4.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica os três principais requisitos para a segurança de dados.
	
	E
	Confidencialidade, integridade e disponibilidade.
	Questão 10/10 - Segurança de Redes e Comunicações
A rede local (LAN) é uma rede com uma administração local. Assim, os mecanismos de segurança a serem implementados serão de responsabilidade do administrador da rede local. Sempre que você está acessando a internet provavelmente estará conectado a uma LAN, seja no ambiente corporativo, residencial ou em um ambiente público.
Fonte: Aula 1, Tema 3.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica a rede que é mais susceptível aos ataques e à captura de dados.
	
	A
	Rede WiFi
	Questão 1/10 - Segurança de Redes e Comunicações
“Pontos” (fisicamente separados) são a interligação de unidades fisicamente separadas (matriz e filiais) seja através da tecnologia wireless (sem fio) de alta performance ou cabeamento via UTP ou fibra óptica para provimento de Internet, comunicação de dados com total privacidade, segurança e estabilidade.
Fonte: encurtador.com.br/bjrVZ.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica dois modelos diferentes de redes em que podem ser implementadas interligações para comunicação e troca de dados.
	
	A
	Redes públicase redes privadas.
	Questão 2/10 - Segurança de Redes e Comunicações
O Internet Protocol Security (IPsec) é um padrão publicado pelo IETF na RFC 2401, de novembro de 1998, para a criação de túneis seguros na camada de rede, constituído de um conjunto de protocolos que fornece segurança às comunicações na internet.
Fonte: Aula 4, Tema 3.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica os dois protocolos dos serviços de segurança para o tráfego na camada IP, que se beneficiaram com a segurança do IPsec.
	
	D
	IPv4 e IPv6.
	Questão 3/10 - Segurança de Redes e Comunicações
O termo malware é uma contração das palavras inglesas malicious software (software malicioso, em tradução livre). Simplificando, malware é qualquer parte de um software que tenha sido codificada com o objetivo de danificar dispositivos, roubar dados e causar danos às pessoas. Vírus, cavalos de Tróia, spywares e ransomwares estão entre os diferentes tipos de malwares.
Fonte: encurtador.com.br/izTY5.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o método utilizado pelos malwares para obter informações sensíveis, de forma não autorizada.
	
	A
	Ataque de reconhecimento.
	Questão 4/10 - Segurança de Redes e Comunicações
Você sabia que os ataques hackers estão acontecendo com cada vez mais frequência? Esses ataques têm evoluído dia após dia e usam estratégias sofisticadas para roubar dinheiro e dados de organizações em todo mundo. Vale ressaltar que as empresas têm a informação como seu bem mais precioso, por esse motivo precisam manter seus dados em segurança.
Um ataque hacker pode trazer consequências irreparáveis para um negócio. Recentemente, de acordo com uma pesquisa realizada pela Grant Thornton com mais de 2.500 gerentes de empresas, em um período de 12 meses, companhias perderam US$ 280 bilhões por conta de ataques cibernéticos.
Fonte: encurtador.com.br/fhR69.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa correta sobre que ataque utiliza a exploração de confiança e que consiste em explorar um elemento mais vulnerável da rede e, a partir desse dispositivo, realizar o acesso ao sistema pretendido.
	
	A
	Ataque de acesso
	Questão 5/10 - Segurança de Redes e Comunicações
O ataque de senha consiste em utilizar as credenciais válidas de um usuário do sistema para obter o acesso ao sistema ou aos dados. Assim, com a senha de administrador, por exemplo, o hacker poderá alterar configurações, criar contas ou até mesmo apagar todas as informações e todos sistemas. E, para obter uma senha válida, o hacker poderá utilizar um farejador de pacotes, realizando inicialmente um ataque de reconhecimento.
Fonte: Aula 5, Tema 3.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o tipo de ataque que é implementado com o uso de uma ferramenta de software, que utilizará como base um conjunto de palavras e fará diversas tentativas, testando as palavras de uma lista como credenciais de usuário e senha.
	
	E
	Ataque de força bruta.
	Questão 6/10 - Segurança de Redes e Comunicações
Um malware pode se revelar através de muitos comportamentos atípicos diferentes. Exemplo:  Seu computador se torna mais lento. Um dos principais efeitos do malware é reduzir a velocidade de seu sistema operacional, seja ao navegar na Internet ou ao usar os aplicativos locais. É claro que existem outros sinais que revelam um malware, e esses aplicativos maliciosos podem se esconder em aplicativos legítimos, especialmente quando são baixados de websites ou mensagens ao invés de uma app store. 
Fonte: encurtador.com.br/DFIT9.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o método utilizado pelos malwares que tem como objetivo a interrupção de um serviço de rede para os usuários, causando a indisponibilidade de um determinado dispositivo.
	
	C
	Ataque DoS.
	Questão 7/10 - Segurança de Redes e Comunicações
A COVID-19 não está se apresentando somente com uma ameaça para os sistemas de saúde de todo o mundo, mas também para os computadores e dispositivos dos usuários. Segundo empresas de cibersegurança, criminosos estão se aproveitando da desinformação e temor com a doença para fazer vítimas em golpes.
A Zscaler tem apresentado relatórios constantes mostrando o aumento no número de golpes relacionado a termos como “COVID-19” e “coronavírus”. Um deles está atrelado a um app falso de Android que promete mostrar em tempo real onde e quais são os casos confirmados da doença em todo o mundo. O chamariz é mostrar se pessoas próximas a você estão contaminadas ou não. No final, o smartphone do usuário é preenchido com um programa malicioso.
Fonte: encurtador.com.br/jmLP4.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica a técnica utilizada para capturar as credenciais do usuário, para então realizar o ataque de acesso, que consiste na manipulação do usuário de forma que ele forneça os dados necessários para o hacker executar o ataque.
	
	B
	Engenharia Social.
	Questão 8/10 - Segurança de Redes e Comunicações
As tecnologias de WAN utilizadas pelas operadoras também evoluíram com o passar do tempo, tendo sido utilizado o protocolo Frame-Relay, depois o ATM e, mais recentemente, o protocolo IP/MPLS, que é amplamente utilizado nos dias de hoje. O protocolo IP/MPLS também incorpora os conceitos do protocolo IP e de túneis VPN.
Para garantir a segurança do tráfego através da rede WAN, a solução ideal é a contratação do serviço de redes privadas de uma operadora de serviços de telecomunicações, normalmente um serviço de rede MPLS. Porém, em alguns casos, é necessário conectar também as redes LAN de terceiros, tais como clientes e fornecedores, à rede LAN de uma determinada empresa.
Fonte: Aula 4, Tema 1.
De acordo com os estudos realizados na disciplina, analise as assertivas abaixo e assinale a alternativa que indica o nome do modelo de conexão de redes apresentado no texto acima.
	
	E
	Extranet.
Questão 9/10 - Segurança de Redes e Comunicações
A sigla VPN significa Virtual Private Network, ou Rede Virtual Privada. Ela é formada por um grupo de computadores que se conectam usando uma rede pública: a internet. Algumas empresas usam VPNs para conectar centros de dados distantes.
Funcionários podem se conectar a VPNs para acessar a rede local da empresa sem estar fisicamente lá. Também é uma excelente maneira de proteger e criptografar sua comunicação com a internet em redes públicas não confiáveis, como redes WiFi de aeroportos.
Ou seja, basicamente, uma VPN permite acesso remoto a recursos de uma rede local, ainda que você não esteja fisicamente conectado nessa rede. Também serve para garantir proteção durante a troca de informações pela internet em redes públicas.
Fonte: encurtador.com.br/rFQSU.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica os dois tipos de VPNs.
	
	E
	Site-to-site e cient-to-site
	Questão 10/10 - Segurança de Redes e Comunicações
O ataque de negação de serviço é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.
As duas causas principais que levam a uma negação de serviço são a execução de um código ou a solicitação não esperada ou desconhecida, ou o excesso de solicitações.
Fonte: encurtador.com.br/bIQ05.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o ataque que consiste em enviar o comandoICMP de echo request, porém, com um tamanho maior que o permitido pelo protocolo IP.
	
	E
	Ping da morte.

Continue navegando